Intel Tiger Lake Mobil CPU'lar Çok Noktalı Kötü Amaçlı Yazılımları Engellemek İçin CET Güvenlik Özelliği Elde Ediyor

Donanım / Intel Tiger Lake Mobil CPU'lar Çok Noktalı Kötü Amaçlı Yazılımları Engellemek İçin CET Güvenlik Özelliği Elde Ediyor 2 dakika okundu

Intel



Yaklaşan Intel’in yeni nesil Tiger Lake Mobility CPU’ları Kontrol Akışı Uygulama Teknolojisine sahip olacak. Bu, birden çok kötü amaçlı yazılım türünü durdurmak için etkili bir ağ geçidi görevi görecektir. Intel CET özelliği, esasen bir CPU içindeki işlem akışını yönetir ve kötü amaçlı yazılımın CPU aracılığıyla birden fazla uygulamaya erişiminin kısıtlanmasını sağlar.

Intel CPU'ların düzenli olarak güvenlik açıkları içerdiği görülmüştür. Şirket, riski azaltmak için yamalar yayınlasa da, çözümlerin çoğunun performans üzerinde küçük bir olumsuz etkisi oldu. Intel, durumu proaktif olarak düzeltiyor gibi görünüyor. Gelecekteki 10nm Node'a dayanan Tiger Lake CPU'lar, sisteme girmeden önce risklerin üstesinden gelmek için CET ile birlikte gelecek. Teknoloji yaklaşık dört yaşında.



CET, Intel Tiger Lake Mobilite İşlemcilerini ve Bilgisayarlarını Nasıl Koruyacak?

Kontrol akışı Uygulama Teknolojisi veya CET, işlemlerin CPU içinde yürütüldüğü sırayı açıklamak için kullanılan bir terim olan 'kontrol akışı' ile ilgilidir. Geleneksel olarak, bir cihazda çalışmayı deneyen kötü amaçlı yazılımlar, kontrol akışlarını ele geçirmek için diğer uygulamalardaki güvenlik açıklarını avlamaya çalışır. Bulunursa, kötü amaçlı yazılım başka bir uygulama bağlamında çalıştırmak için kendi kötü amaçlı kodunu ekleyebilir.



Intel’in yeni nesil Tiger Lake Mobility CPU’ları kontrol akışını iki yeni güvenlik mekanizması yoluyla korumak için CET'e güvenecek. CET, Kötü Amaçlı Yazılımın ilerleyememesini sağlamak için Gölge Yığını ve Dolaylı Şube İzleme özelliklerine sahiptir. Shadow Stack, esasen bir uygulamanın amaçlanan kontrol akışının bir kopyasını oluşturur ve gölge yığınını CPU'nun güvenli bir alanında depolar. Bu, bir uygulamanın amaçlanan yürütme sırasında hiçbir yetkisiz değişiklik yapılmamasını sağlar.



Dolaylı Dal İzleme, bir uygulamanın CPU 'atlama tablolarını' kullanma yeteneğine ek koruma eklenmesini kısıtlar ve önler. Bunlar, esasen bir uygulamanın kontrol akışında çoğu zaman (yeniden) kullanılan veya yeniden tasarlanan bellek konumlarıdır.



Shadow Stack, bilgisayarları Geri Dönüşe Yönelik Programlama (ROP) adı verilen yaygın olarak kullanılan bir tekniğe karşı koruyacaktır. Bu teknikte, kötü amaçlı yazılım, meşru bir uygulamanın kontrol akışına kendi kötü amaçlı kodunu eklemek için RET (dönüş) talimatını kötüye kullanır. Öte yandan, Dolaylı Şube İzleme, Atlama Odaklı Programlama (JOP) ve Çağrı Odaklı Programlama (COP) adı verilen iki tekniğe karşı koruma sağlar. Kötü amaçlı yazılım, yasal bir uygulamanın atlama tablolarını ele geçirmek için JMP (atlama) veya CALL talimatlarını kötüye kullanma girişiminde bulunabilir.

Geliştiricilerin Yazılımlarını Eklemek ve CET'i Asimile Etmek İçin Yeterli Zamanları Olduğunu İddia Ediyor Intel:

CET özelliği ilk olarak 2016'da yayınlandı. Bu nedenle, yazılım üreticilerinin, onu destekleyecek ilk Intel CPU serileri için kodlarını ayarlamak için zamanları oldu. Şimdi Intel'in CET talimatlarını destekleyen CPU'lar göndermesi gerekiyor. Diğer işletim sistemleri de dahil olmak üzere uygulamalar ve platformlar desteği etkinleştirebilir ve CET'in sağladığı koruma için kaydolabilir.

Intel, 10nm Tiger Gölü, donanım tabanlı Kötü Amaçlı Yazılım koruma özelliğinin dahil edilmesi için CPU üreticisinin uzun zamandaki uygun mikro mimari evrimi. Şirket, teknolojinin masaüstü ve sunucu platformlarında da kullanılabileceğini garanti etti.

Etiketler bilgi